|
Помогите подобрать алгоритм шифрования |
|
|
|
Jan 12 2009, 17:23
|
Частый гость
 
Группа: Участник
Сообщений: 140
Регистрация: 2-01-08
Пользователь №: 33 768

|
Цитата(dch @ Jan 12 2009, 06:40)  кстати болталась гдето в сети pdf русского перевода книжки Шнайдера. Набираете в google Шнайдер криптография вылезает куча ссылок. :-) лучше конечно шифровать симметричным ключом, а сам симметричный одноразовым. Только он Шнайер. Брюс Шнайер (Schnyer), а не Шнайдер. В любом случае, от этой книжки до практической реализации как пешком до Луны, хотя без нее тяжко. Цитата(Xenom0rph @ Jan 7 2009, 14:40)  Сейчас занялся алгоритмом RSA, но прочитал, что ключ для стойкости должен быть не менее 1024 бит, а я не представляю где его хранить. Шифровать в лоб RSA не очень хорошо, он очень медленный. Так не делают даже на персоналках, где мощности процессоров несравнимы. Классический вариант заключается в шифровании основного потока данных быстрым блочным шифром (AES/Blowfish), а вот симметричные ключи к этому шифру закрыты уже RSA или ECC. Кроме того, есть методы снятия данных без влезания внутрь устройства. Например, анализируя потребление энергии можно сделать выводы о проходящих в данный момент операциях, ну и так далее. Почитайте FIPS-140-2 -- там много на эту тему.
|
|
|
|
|
Jan 13 2009, 08:20
|
Частый гость
 
Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646

|
Цитата(Rst7 @ Jan 12 2009, 21:00)  Вообще, много есть разных способов. Я бы предложил топикстартеру немного более конкретизировать задачу. В частности, вопрос - данные приходят к устройству по незащищенному каналу? Где будет производится расшифровка? На том ноутбуке, который используется для считывания? Задача в сохранение данных в зашифрованном виде, и возможности расшифровать их только на ПК хозяина, хакер может только украсть это устройство, и дальше пытаться с ним возиться, но получить данные с eeprom, и получить ключ для дешифровки в будущем он не должен! вот основная задача. Кстати ту нашел простой алгорим ECC (http://www.intuit.ru/department/security/networksec/11/2.html) может кто нибудь на примере(на числах) показать, как это работает, а то как то туго у меня идёт!
|
|
|
|
|
Jan 13 2009, 09:10
|
Частый гость
 
Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646

|
Цитата(Rst7 @ Jan 13 2009, 11:42)  Вот этот ноутбук, с которым ходят, собирают данные - это уже ПК хозяина? да, на нём установленна программа, котрая и будет дешифровывать!
|
|
|
|
|
Jan 13 2009, 09:27
|

Йа моск ;)
     
Группа: Модераторы
Сообщений: 4 345
Регистрация: 7-07-05
Из: Kharkiv-city
Пользователь №: 6 610

|
Цитата да, на нём установленна программа, котрая и будет дешифровывать! Тогда дарю идею: После того, как из девайса считанны данные, большой брат генерирует случайную (именно случайную) последовательность байт длинной в размер EEPROM и передает ее девайсу, при этом девайс укладывает эту последовательность в EEPROM на место архива. Большой брат, конечно, сохраняет сгенерированную последовательность у себя. Эта последовательность - суть одна страничка одноразового шифроблокнота  Далее, девайс при очередной записи в EEPROM пишет байты как результат операции XOR собственно данных записи и значения, лежащего в той ячейке EEPROM, куда будем писать (т.е. с очередным байтом ключа). После чего указатель записи перемещается на следующую ячейку. Конечно, две записи в одну ячейку производить нельзя (да это и не требуется). Указатель на свободное место в архиве храните в другом месте. Когда в следующий раз приходит хозяин, то он считывает весь архив, делает ему XOR с ключем, который хранится на большом брате, получает расшифрованные значения, и затем заливает новый ключ. Старый ключ отбрасывается.
--------------------
"Практика выше (теоретического) познания, ибо она имеет не только достоинство всеобщности, но и непосредственной действительности." - В.И. Ленин
|
|
|
|
|
Jan 13 2009, 10:11
|
Частый гость
 
Группа: Новичок
Сообщений: 85
Регистрация: 2-10-08
Пользователь №: 40 646

|
Цитата(Rst7 @ Jan 13 2009, 12:27)  Тогда дарю идею: да можно, но проблемма в том, что ключи должны быть прочно зашиты в устройство и быть неизменны, так требует заказчик. От модератора. Из сообщения удалено излишнее цитирование.
|
|
|
|
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|